python检测192.168.13.0/24网段的ssh存活主机

1 篇文章 1 订阅
1 篇文章 0 订阅
博主利用Python尝试检测192.168.13.0/24网段的SSH服务,目的是在不打扰他人的情况下查看代码和交流。文中提到可以进一步实现自动化,并提及了潜在的安全行为,但强调不应执行破坏性操作。
摘要由CSDN通过智能技术生成


  1. 之前自己的站到期了 暂时没想法再建站
  2. 想记点东西总不能在QQ空间微博发吧
  3. 于是就来了··· 自己在X智闲来无聊
  4. 就想看看大家的机子上去看看大家敲的代码 交作业方便啊~
  5. 又不认识全部人脸皮薄还不好意4去
  6. 所以就要动脑筋浪..


(邪恶)

#coding=utf-8 

# 检测本地局域网可ssh链接的主机 0831结果 122 102 94 89 86 85 82


import socket
import os


# get 各主机的 banner
def retBanner(ip, port):
    try:
        socket.setdefaulttimeout(2)
        s = socket.socket()
        s.connect((ip, port))
        banner = s.recv(1024)
        return banner
    except Exception, x:
        # 打印出出错原因 比方说: timeout..
        print '[-] %s : error = '%ip+str(x)



# check banner 中的 是否存在  (因为本地检测发包)
def checkvulns(banner):

        # 如果对方主机在线并开启ssh 会返回banner中信息包含如下信息:
    if 'SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu1'in banner:

        print '[+] SSH Server is vulnerable .'

        # 对未得到返回信息的banner进行处理
    else:

        print '[-] SSH Server is not vulnerable .'

    return

# 主函数
def main():

    port=22 # 如果想检测ftp这里换21即可 /smtp 25 /IMAP 100 /HTTPS 443

    for x in range(80,255):
        ip = '192.168.13.%d'%x  # 这里修改自己要检测的IP段 
        banner = retBanner(ip, port)

        if banner:
            print '[+]' + ip +' : '+ banner
            checkvulns(banner)

# run
if __name__ == '__main__':

    main()

1.试试代码撒:
result of the ssh

2.紧接着试着连一下子~

python@ubuntu:~$ sudo ssh python@192.168.13.122

这里写图片描述

3.随便看一个童鞋的代码:

这里写图片描述

<其实到这步呢9可以自由发挥了
比方说一个简单可行的目标
干掉整个系统什么的
什么rm */rf
什么kill 1 -9
什么init 0
我可什么都没说 :)
作为一个先进的社会主义四有公民
怎么可以干这么龌龊的事!!
是吧 稍微加个账户就好了拉 还能做盆友
细水要长流嘛 年轻人~>
对了 想法来了
过两天阔以写个能回显的马zhi :)
..待

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值